Bug d’ingestion chez Adobe Analytics: donnĂ©es d’entreprises visibles par d’autres clients pendant ~1 jour

Selon BleepingComputer, Adobe a averti ses clients Analytics qu’un bug d’ingestion a provoquĂ© l’apparition de donnĂ©es d’organisations dans les instances d’analyse d’autres clients pendant environ une journĂ©e. ⚠ L’incident concerne le service Adobe Analytics et rĂ©sulte d’un problĂšme d’ingestion de donnĂ©es, entraĂźnant une exposition inter-clients (donnĂ©es d’une organisation visibles dans l’instance d’une autre). ‱ PĂ©rimĂštre: clients d’Adobe Analytics. ‱ Nature: mĂ©lange de donnĂ©es entre locataires dĂ» Ă  un bug d’ingestion. ‱ DurĂ©e: environ un jour. ...

2 octobre 2025 Â· 1 min

Campagne d’extorsion: des dirigeants ciblĂ©s par emails Ă©voquant un vol sur Oracle E‑Business Suite

Selon BleepingComputer, Mandiant et Google suivent une nouvelle campagne d’extorsion visant plusieurs entreprises, au cours de laquelle des dirigeants reçoivent des emails prĂ©tendant que des donnĂ©es sensibles ont Ă©tĂ© dĂ©robĂ©es depuis leurs systĂšmes Oracle E‑Business Suite. — Points clĂ©s — Type d’attaque: campagne d’extorsion 🧹 via emails envoyĂ©s aux dirigeants. Impact allĂ©guĂ©: vol de donnĂ©es sensibles. Produits concernĂ©s: Oracle E‑Business Suite. Envergure: plusieurs entreprises seraient visĂ©es. Mandiant et Google indiquent suivre l’activitĂ© de cette campagne, caractĂ©risĂ©e par des messages adressĂ©s Ă  des cadres pour exercer une pression autour d’une compromission revendiquĂ©e des systĂšmes Oracle E‑Business Suite. ...

2 octobre 2025 Â· 1 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

DPRK: infiltration d’employĂ©s IT et blanchiment crypto via DEX/bridges pour financer des programmes d’armement

Selon Chainalysis (billet de blog rĂ©fĂ©rencĂ©), des travailleurs IT liĂ©s Ă  la DPRK infiltrent des entreprises mondiales pour capter des revenus en cryptomonnaies, ensuite blanchis via des techniques on-chain avancĂ©es afin de financer des programmes d’armement. L’enquĂȘte dĂ©crit un schĂ©ma oĂč des opĂ©rateurs nord-corĂ©ens utilisent des identitĂ©s fictives, des VPN et des technologies d’IA pour obtenir des missions et des postes, reçoivent des paiements en stablecoins (~5 000 USD/mois), puis recourent Ă  des techniques d’obfuscation on-chain (dont chain hopping, DEX, bridges, smart contracts) pour couper les liens entre origine et destination. Des intermĂ©diaires clĂ©s (ex. Chinyong, Sim Hyon Sop/KKBC, Lu Huaying, Kim Sang Man) facilitent la consolidation et la conversion en fiat. Des actions rĂ©centes d’OFAC (sanctions) et du DOJ (saisies d’actifs) illustrent l’application rĂ©glementaire. ...

2 octobre 2025 Â· 2 min

États-Unis et Royaume-Uni inculpent deux membres prĂ©sumĂ©s de Scattered Spider liĂ©s Ă  115 M$ de rançons

Selon KrebsOnSecurity, des procureurs amĂ©ricains ont engagĂ© des poursuites contre Thalha Jubair (19 ans, UK) pour son rĂŽle prĂ©sumĂ© au sein de Scattered Spider, tandis que lui et Owen Flowers (18 ans) faisaient face Ă  des accusations au Royaume-Uni liĂ©es Ă  des intrusions et extorsions visant des entreprises majeures. — Contexte et faits saillants — Deux suspects, Thalha Jubair et Owen Flowers, sont accusĂ©s d’avoir participĂ© Ă  des campagnes d’extorsion attribuĂ©es Ă  Scattered Spider/0ktapus/UNC3944, totalisant au moins 115 M$ de rançons. Les cibles incluent des retailers britanniques (Marks & Spencer, Harrods, Co-op Group), Transport for London, ainsi que des fournisseurs de santĂ© amĂ©ricains et des entreprises comme MGM Resorts et Caesars Entertainment (attaque de 2023 liĂ©e Ă  l’affiliĂ© ALPHV/BlackCat). Les autoritĂ©s amĂ©ricaines disent avoir saisi 36 M$ en cryptomonnaies sur un serveur contrĂŽlĂ© par Jubair et l’avoir reliĂ© Ă  des achats de cartes cadeaux livrant Ă  son domicile; les procureurs britanniques Ă©voquent la possession de plus de 50 M$ en crypto liĂ©e aux attaques. — AntĂ©cĂ©dents et rĂ©seau — ...

2 octobre 2025 Â· 3 min

F-Droid alerte: le projet menacĂ© par la nouvelle exigence de vĂ©rification d’identitĂ© de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant Ă  tous les dĂ©veloppeurs Android de procĂ©der Ă  une vĂ©rification d’identitĂ©. L’enjeu central concerne une exigence de vĂ©rification d’identitĂ© imposĂ©e par Google Ă  l’ensemble des dĂ©veloppeurs Android, que F-Droid considĂšre suffisamment contraignante pour mettre en pĂ©ril la pĂ©rennitĂ© du projet F-Droid. Points clĂ©s: Projet concernĂ©: F-Droid (rĂ©pertoire d’applications Android open source) Changement imposĂ©: vĂ©rification d’identitĂ© des dĂ©veloppeurs Risque Ă©voquĂ©: fin potentielle du projet ⚠ Aucun dĂ©tail supplĂ©mentaire n’est fourni dans l’extrait sur les modalitĂ©s de la vĂ©rification ni sur un calendrier prĂ©cis. L’information met l’accent sur l’impact potentiel pour F-Droid face Ă  cette nouvelle politique. ...

2 octobre 2025 Â· 1 min

ForcedLeak : chaßne de vulnérabilités dans Salesforce Agentforce exfiltrant des données CRM via injection indirecte

Source : Varonis — Dans une publication axĂ©e « Threats and Vulnerabilities », Varonis dĂ©crit « ForcedLeak », une chaĂźne de vulnĂ©rabilitĂ©s critique affectant la plateforme AI Agentforce de Salesforce. L’attaque permet l’exfiltration discrĂšte de donnĂ©es CRM via des injections de prompts indirectes au sein des formulaires Web‑to‑Lead, en tirant parti de dĂ©fauts de frontiĂšres de contexte d’agents et d’une politique CSP mal configurĂ©e. Le vecteur principal est une injection de prompt indirecte dans les soumissions Web‑to‑Lead : des instructions malveillantes sont dissimulĂ©es dans le champ Description (jusqu’à 42 000 caractĂšres) et exĂ©cutĂ©es par des agents AI autonomes lors du traitement des leads, ce qui aboutit Ă  l’envoi de donnĂ©es sensibles vers des domaines contrĂŽlĂ©s par l’attaquant, en contournant les contrĂŽles de sĂ©curitĂ©. Les organisations utilisant Salesforce Agentforce avec Web‑to‑Lead sont exposĂ©es immĂ©diatement ⚠. ...

2 octobre 2025 Â· 2 min

Gouverner les agents IA comme des comptes à privilÚges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face Ă  l’adoption d’agents IA autonomes exĂ©cutant des tĂąches avec accĂšs privilĂ©giĂ©, l’article souligne un Ă©cart de gouvernance: 68% des organisations n’ont pas de contrĂŽles dĂ©diĂ©s pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article dĂ©fend que les agents IA doivent ĂȘtre traitĂ©s comme des utilisateurs privilĂ©giĂ©s et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilĂšge et la restriction d’accĂšs aux systĂšmes Ă  haut risque. Gouverner les identifiants via une gestion centralisĂ©e des secrets avec rotation automatisĂ©e et intĂ©gration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identitĂ©s en maintenant un inventaire complet des agents IA et en assignant des propriĂ©taires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élĂ©vation de privilĂšges sur les endpoints oĂč opĂšrent les agents. RĂ©sumĂ© technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum Ă  47 jours), des jetons API (souvent longue durĂ©e et sur‑permissionnĂ©s) et des secrets (frĂ©quemment statiques ou embarquĂ©s dans le code). La solution consiste Ă  automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accĂšs aux environnements sensibles. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveautĂ© indique que les travailleurs de la cybersĂ©curitĂ© peuvent commencer Ă  crĂ©er leurs propres agents IA Security Copilot. đŸ› ïž Cette information met en avant la possibilitĂ© pour les professionnels de concevoir des agents IA personnalisĂ©s dans Security Copilot. L’accent est mis sur la crĂ©ation par les Ă©quipes cybersĂ©curitĂ© elles‑mĂȘmes, suggĂ©rant une ouverture de cette capacitĂ© aux praticiens du domaine. Type d’article: annonce courte d’une capacitĂ© produit permettant la crĂ©ation d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝